CN116405934A - 在从5g切换到4g系统之前进行安全性管理的方法和装置 - Google Patents
在从5g切换到4g系统之前进行安全性管理的方法和装置 Download PDFInfo
- Publication number
- CN116405934A CN116405934A CN202211742705.1A CN202211742705A CN116405934A CN 116405934 A CN116405934 A CN 116405934A CN 202211742705 A CN202211742705 A CN 202211742705A CN 116405934 A CN116405934 A CN 116405934A
- Authority
- CN
- China
- Prior art keywords
- key
- master key
- wireless communication
- communication system
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 238000004891 communication Methods 0.000 claims abstract description 257
- 238000007726 management method Methods 0.000 claims description 180
- 230000006870 function Effects 0.000 claims description 81
- 238000009795 derivation Methods 0.000 claims description 31
- 230000004044 response Effects 0.000 claims description 23
- 230000005540 biological transmission Effects 0.000 claims description 10
- 238000010586 diagram Methods 0.000 description 23
- 238000004590 computer program Methods 0.000 description 22
- 230000011664 signaling Effects 0.000 description 22
- 238000012545 processing Methods 0.000 description 20
- 230000003068 static effect Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000747 cardiac effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
- H04W36/0064—Transmission or use of information for re-establishing the radio link of control information between different access points
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
- H04W36/144—Reselecting a network or an air interface over a different radio air interface technology
- H04W36/1443—Reselecting a network or an air interface over a different radio air interface technology between licensed networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
提供一种与用户设备的切换相结合的方法,所述方法包括:基于在源5G无线通信系统的核心网络节点的接入和移动性管理功能AMF处可用的5G密钥KAMF和5G新鲜度参数导出第一4G主密钥;将所述第一4G主密钥转发给目标4G无线通信系统的目标移动性管理实体MME,以便基于所述第一4G主密钥和4G新鲜度参数导出第二4G主密钥;以及将所述5G新鲜度参数转发给所述用户设备,以便基于所述5G密钥KAMF和所述5G新鲜度参数导出所述第一4G主密钥,并且基于所述第一4G主密钥和所述4G新鲜度参数导出所述第二4G主密钥密钥管理。所述方法实现后向安全性,即防止目标4G无线通信系统得到在源5G无线通信系统中使用的5G安全信息的知识。
Description
本申请是申请日为2017年12月6日、国际申请号为PCT/EP2017/081687、中国申请号为“201780085148.1”、发明名称为“在从5G切换到4G系统之前进行安全性管理的方法、装置、计算机程序以及载体”的申请的分案申请。
技术领域
本实施例总体涉及安全性管理,并且具体涉及与不同代的无线通信系统之间的切换相结合的密钥管理。
背景技术
从对通用移动电信系统(UMTS)架构(有时也被称为3G)和长期演进(LTE)架构(也被称为4G)进行非常简要的概述开始会是有用的。
首先,这些架构的无线电接入网络(RAN)部分的不同之处在于,通用地面无线电接入网络(UTRAN)是3G UMTS RAN,而演进型UTRAN(E-UTRAN)是LTE RAN。UTRAN支持电路交换和分组交换服务二者,而E-UTRAN仅支持分组交换服务。
UTRAN空中接口是基于扩频调制技术的宽带码分多址(WCDMA),而E-UTRAN采用被称为正交频分多址(OFDMA)的多载波调制方案。高速分组接入(HSPA)是使用WCDMA协议来扩展和改善现有的3G UMTS网络的性能的一组协议。
在3G/UMTS中,RAN基于两种类型的节点:被称为NodeB的接入节点或基站和无线电网络控制器(RNC)。RNC是控制RAN的节点,并且它还将RAN连接到核心网络(CN)。
图1是示出了UMTS的核心网络的简化概述的示意图。UMTS的核心网络包括:
·具有移动交换中心(MSC)的电路交换(CS)域,其中所述MSC用于连接到公共交换电话网络(PSTN);以及
·具有服务GPRS支持节点(SGSN)和网关GPRS支持节点(GGSN)的分组交换(PS)域,其中所述SGSN用于连接到RAN,并且所述GGSN用于连接到外部网络,例如因特网。
这两个域的共同之处在于归属位置寄存器(HLR),即归属运营商网络中的保持对运营商的订户的跟踪的数据库。
LTE RAN的关键设计原理是仅使用一种类型的节点,即,演进型节点B,也被称为eNodeB或eNB。LTE CN的主要概念是尽可能独立于无线电接入技术。LTE RAN功能通常涉及:
·编码、交织、调制和其他典型的物理层功能;
·自动重复请求(ARQ)头部压缩和其他典型的链路层功能;
·用户平面(UP)安全性功能(例如加密)和RAN信令安全性(例如,RAN向用户平面(UE)发起的信令的加密和完整性保护);以及
·无线电资源管理(RRM)、切换和其他典型的无线电资源控制功能。
LTE CN功能通常涉及:
·非接入层(NAS)安全性功能(例如,去往UE的CN信令的加密和完整性保护);
·订户管理;
·移动性管理;
·承载管理和服务质量(QoS)处理;
·政策控制和用户数据流;
·与外部网络的互连。
LTE CN的演进和标准化被称为系统架构演进(SAE),并且SAE中定义的核心网络与上一代核心网络完全不同,并且因此被称为演进型分组核心(EPC)。
图2是示出了EPC架构的简化概述的示意图。EPC的基本节点包括:
·移动性管理实体(MME),它是EPC的控制平面节点;
·服务网关(SG),它是将EPC连接到LTE RAN的用户平面节点;以及
·分组数据网络(PDN)网关,它是将EPC连接到互联网的用户平面节点。
MME通常还连接到归属订户服务器(HSS),所述HSS是与HLR相对应的数据库节点。
服务网关和PDN网关可以被配置为单个实体。
有时,EPC与LTE RAN一起被表示为演进型分组系统(EPS)。
目前,尽管尚未设置通用的5G标准,但是正在全世界范围内开发通常被称为下一代(NextGen或NG)、下一代系统(NGS)或5G的未来一代无线通信。
与当前的4G LTE网络相比,下一代无线通信的愿景在于提供非常高的数据速率、极低的延迟、基站容量的多方面增加以及用户感知到的QoS的显著改善。
3GPP SA2已经在3GPP TR 23.799 V14.0.0中就非漫游架构达成一致,其中该架构在图3中示出。
接入和移动性管理功能(AMF)(有时被称为移动性管理功能(MMF)、核心网络移性动管理(CN-MM)或简称为移动性管理(MM))是支持移动性管理的核心网络节点,并且因此扮演与EPC中的MME类似的角色。AMF具有到RAN的所谓的NG2接口,其中所述NG2接口与EPC中MME与RAN之间的所谓的S1接口相对应。
目前在传统3GPP系统中支持3G与4G无线通信系统之间(即UMTS与EPS/LTE之间或UTRAN与E-UTRAN之间)的切换。在这种交互切换中,在切换可能发生之前激活NAS和接入层(AS)安全性。因此,切换中的源无线通信系统向切换中的目标无线通信系统发送密钥集。
在从3G切换到4G(即从UMTS或UTRAN切换到EPS/LTE或E-UTRAN)的情况下,在源UMTS系统中使用的机密性和完整性密钥被传输给目标EPS/LTE系统,其中在所述目标EPS/LTE系统中,它们被用于导出NAS和AS密钥。因此,目标EPS/LTE系统具有在源UMTS系统中使用的机密性和完整性密钥的知识。因此,缺乏后向安全性。
在从4G切换到3G(即从EPS/LTE或E-UTRAN切换到UMTS或UTRAN)时,在源EPS/LTE系统中使用的安全密钥不被传输给目标UMTS系统。与之形成明显的对比,新的机密性和完整性密钥被生成并被发送给目标UMTS系统。新的机密性和完整性密钥的这种生成提供1跳后向安全性。
目前正在开发从NGS切换到EPS/LTE时涉及的信令。在该上下文中,NGS的移动性管理实体(即AMF)应该将安全参数发送给EPS/LTE的对应移动性管理实体(即MME)。为了最小化对现有节点的影响,目标MME将从源AMF接收的信令消息理解为由传统MME发送的。这意味着源AMF需要相应地采取行动,并且以与在EPC中在MME之间提供安全参数的方式类似的方式来提供必需的安全参数。
然而,目前缺乏在从NGS到EPS/LTE的切换交互中实现安全性的有效解决方案。在从NGS切换到EPS/LTE之前,应该激活NAS和AS安全性。因此,根据现有技术,源NGS需要在切换期间将所需的安全参数发送给目标EPS/LTE。但是,这种方法不能实现任何后向安全性。
发明内容
总体目的是实现与用户设备从源无线通信系统到不同代的目标无线通信系统的切换相结合的安全性。
该目的和其它目的由本文公开的实施例来满足。
实施例的一方面涉及一种与用户设备从源无线通信系统到目标无线通信系统的切换相结合的密钥管理方法。该方法包括:基于在源5G无线通信系统的核心网络处可用的5G密钥和5G新鲜度参数导出第一4G主密钥。该方法还包括:将第一4G主密钥转发给目标4G无线通信系统的核心网络,使得能够基于第一4G主密钥和4G新鲜度参数导出第二4G主密钥。该方法还包括:将5G新鲜度参数转发给用户设备,使得能够基于5G密钥和5G新鲜度参数导出第一4G主密钥,并且能够基于第一4G主密钥和4G新鲜度参数导出第二4G主密钥。
实施例的另一方面涉及一种与用户设备从源无线通信系统到目标无线通信系统的切换相结合的密钥管理方法。该方法包括:在目标4G无线通信系统的核心网络处,从源5G无线通信系统的核心网络接收第一4G主密钥,其中该第一4G主密钥是基于i)在源5G无线通信系统的核心网络处和用户设备处可用的5G密钥和ii)5G新鲜度参数导出的。该方法还包括:基于第一4G主密钥和4G新鲜度参数导出第二4G主密钥。
实施例的另一方面涉及一种与用户设备从源无线通信系统到目标无线通信系统的切换相结合的密钥管理方法。该方法包括:基于在用户设备处和源5G无线通信系统的核心网络处可用的5G密钥以及源自源5G无线通信系统的核心网络的5G新鲜度参数导出第一4G主密钥。该方法还包括:基于第一4G主密钥和在目标4G无线通信系统的核心网络处可用的4G新鲜度参数导出第二4G主密钥。
实施例的一方面涉及一种密钥管理装置,被配置为:基于i)在源5G无线通信系统的核心网络处和要从源5G无线通信系统切换到目标4G无线通信系统的用户设备处可用的5G密钥和ii)5G新鲜度参数导出第一4G主密钥。该密钥管理装置还被配置为:将第一4G主密钥转发给目标4G无线通信系统的核心网络,以便能够基于第一4G主密钥和4G新鲜度参数导出第二4G主密钥。该密钥管理装置还被配置为:将5G新鲜度参数转发给用户设备,以便能够基于5G密钥和5G新鲜度参数导出第一4G主密钥,并且能够基于第一4G主密钥和4G新鲜度参数导出第二4G主密钥。
实施例的另一方面涉及一种密钥管理装置,被配置为:从源5G无线通信系统的核心网络接收第一4G主密钥,其中该第一4G主密钥是基于i)在源5G无线通信系统的核心网络处和要从源5G无线通信系统切换到目标4G无线通信系统的用户设备处可用的5G密钥和ii)5G新鲜度参数导出的。该密钥管理装置还被配置为:基于第一4G主密钥和4G新鲜度参数导出第二4G主密钥。
本发明的另一方面涉及一种密钥管理装置,被配置为:基于i)在要从源5G无线通信系统切换到目标4G无线通信系统的用户设备处和源5G无线通信系统的核心网络处可用的5G密钥和ii)源自源5G无线通信系统的核心网络的5G新鲜度参数导出第一4G主密钥。该密钥管理装置还被配置为:基于第一4G主密钥和在目标4G无线通信系统的核心网络处可用的4G新鲜度参数导出第二4G主密钥。
实施例的一方面涉及一种包括指令的计算机程序,该指令在由至少一个处理器执行时使该至少一个处理器:基于i)在源5G无线通信系统的核心网络处和要从源5G无线通信系统切换到目标4G无线通信系统的用户设备处可用的5G密钥和ii)5G新鲜度参数导出第一4G主密钥。
实施例的另一方面涉及一种包括指令的计算机程序,该指令在由至少一个处理器执行时使该至少一个处理器:基于4G新鲜度参数和第一4G主密钥导出第二4G主密钥,其中该第一4G主密钥源自源5G无线通信系统的核心网络,并且是基于i)在源5G无线通信系统的核心网络处和要从源5G无线通信系统切换到目标4G无线通信系统的用户设备处可用的5G密钥和ii)5G新鲜度参数导出的。
实施例的另一方面涉及一种包括指令的计算机程序,该指令在由至少一个处理器执行时使该至少一个处理器:基于i)在要从源5G无线通信系统切换到目标4G无线通信系统的用户设备处和源5G无线通信系统的核心网络处可用的5G密钥和ii)源自源5G无线通信系统的核心网络的5G新鲜度参数导出第一4G主密钥。还使至少一个处理器:基于第一4G主密钥和在目标4G无线通信系统的核心网络处可用的4G新鲜度参数导出第二4G主密钥。
实施例的相关方面定义了一种包括如上所述的计算机程序的载体。载体是以下之一:电子信号,光信号,电磁信号,磁信号,电信号,无线电信号,微波信号或计算机可读存储介质。
提供了一种密钥管理,其在将用户设备从源5G无线通信系统(例如NGS)切换到目标4G无线通信系统(例如EPS/LTE)之前实现安全激活。所述密钥管理实现后向安全性,即防止目标4G无线通信系统得到在源5G无线通信系统中使用的5G安全信息的知识。
附图说明
通过参考以下结合附图的描述,可以最好地理解实施例及其进一步的目的和优点,在附图中:
图1是示出了UMTS的核心网络的简化概述的示意图;
图2是示出了EPC架构的简化概述的示意图;
图3是示出了NGS的非漫游架构的示意图;
图4是示出了EPS/LTE密钥层次结构的示意图;
图5是示出了NGS密钥层次结构的示意图;
图6示出了从UMTS切换到EPS/LTE期间的信令流;
图7示出了从EPS/LTE切换到UMTS期间的信令流;
图8示出了从NGS切换到EPS/LTE期间的信令流;
图9示出了根据实施例的从NGS切换到EPS/LTE期间的信令流,其中该信令流包括密钥管理操作;
图10示出了根据另一实施例的从NGS切换到EPS/LTE期间的信令流,其中该信令流包括密钥管理操作;
图11是根据实施例的密钥管理装置的示意框图;
图12是根据另一实施例的密钥管理装置的示意框图;
图13是根据另一实施例的密钥管理装置的示意框图;
图14是根据实施例的计算机实现的示意框图;
图15是根据又一实施例的密钥管理装置的示意框图;
图16是根据另一实施例的密钥管理装置的示意框图;
图17是根据另一实施例的密钥管理装置的示意框图;以及
图18示意性地示出了网络设备之间的分布式实现。
具体实施方式
本实施例总体涉及安全性管理,并且具体涉及与不同代的无线通信系统之间的切换相结合的密钥管理。
在更详细地描述3G与4G之间以及从5G到4G的切换过程之前,首先参考图4和5在本文描述EPS/LTE和NGS的密钥层次结构的概述。
图4示意性地示出了EPS/LTE密钥层次结构。密钥层次结构包括KeNB,其中KeNB是由UE中的移动设备(ME)和MME从KASME导出的密钥或者是由ME和目标eNB导出的密钥。NH是由ME和MME导出以提供前向安全性的密钥。
NAS保护使用两个密钥,KNASint和KNASenc。KNASint用于通过特定的完整性算法来保护NAS业务,而KNASenc对应地用于通过特定的加密算法来保护NAS业务。这些密钥由ME和MME使用密钥导出函数(KDF)分别从KASME和用于完整性算法或加密算法的标识符导出。
用于用户平面(UP)业务的密钥KUPenc、KUPint和用于无线电资源控制(RRC)业务的密钥KRRCenc、KRRCint的密钥是由ME和eNB从KeNB导出的。
该图还指示在UE和HSS处可用的机密性密钥(CK)和完整性密钥(IK),以及存储在通用订户身份模块(USIM)和认证中心(AuC)处的订阅凭证(K)。在3GPP TS 33.401 V14.1.0的第6.2节可以找到有关EPS密钥层次结构的更多信息。
图5示出了用于NGS的对应密钥层次结构。通常,密钥层次结构类似于图4中所示的EPS/LTE的密钥层次结构,但具有一些差异。例如,引入了密钥层次结构的附加层,其中所述附加层允许将由认证得到的密钥保存在安全位置。这实际上与将密钥KASME拆分成密钥KSEAF和KMMF相对应。在图5中,K表示在UE和认证凭证存储库和处理功能(ARPF)/认证、授权和计费(AAA)服务器中保存的订阅凭证。KSEAF是用于认证会话的锚定密钥(anchor key),其中可以从该锚定密钥导出后续的密钥,例如CN控制平面密钥和接入网络(AN)密钥。KMMF是绑定到MMF的控制平面密钥,其中MMF表示端接NAS移动性管理(MM)信令的核心网络实体。在本领域中,MMF和KMMF也被称为AMF和KAMF、CN-MM和KCN-MM或CN和KCN。
从KMMF导出NAS加密和完整性保护密钥,即KNASenc和KNASint。KMMF还可以用于使用KAN导出AN级密钥,例如KUPenc、KUPint、KRRCenc、KRRCint,其中KAN是被提供给AN并且与EPS/LTE中的KeNB相对应的密钥。
当用户平面安全性在UP网关(GW)处端接时,KUP-GW(也被称为KCN-SM/UP)是用于UP-GW的用户平面密钥。在3GPP TS 33.899 V0.6.0的第5.1.4.6.2.2节可以找到有关NextGen密钥层次结构的更多信息。
图6示出了从3G切换到4G(即从UMTS或UTRAN切换到EPS/LTE或E-UTRAN)时所涉及的信令。通常,在进行这种切换时,应该在E-UTRAN中激活NAS和AS安全性。切换中的源系统应在切换期间一直向目标无线通信系统发送密钥集。
简而言之,源RNC决定UE应该切换到EPS/LTE系统。源RNC向源SGSN通知需要进行切换或重定位。SGSN在前向(FW)重定位请求消息中将MM上下文(包括机密性密钥(CK)和完整性密钥(IK)、密钥集标识符(KSI)和UE安全性能力)传送给目标MME。
MME创建NONCEMME并使用单向KDF从CK、IK和NONCEMME导出K′ASME。MME还使用KDF从K′ASME导出KeNB。MME选择NAS安全算法,从K′ASME导出NAS密钥,并且将KSISGSN、NONCEMME以及所选择的NAS安全算法包括在去往目标eNB的S1切换(HO)请求消息的NAS安全透明容器IE中。MME还将KeNB和UE EPS安全性能力包括在去往目标eNB的S1 HO请求消息中。
目标eNB选择AS算法,创建被表示为RRCConnectionReconfiguration的透明容器(包括NAS安全透明容器IE),并且在S1 HO请求确认(S1 HO Request Ack)消息中将其发送给MME。eNB从KeNB导出KRRC和KUP密钥。MME将从目标eNB接收的透明容器包括在发送给SGSN的FW重定位响应(FW Relocation Response)消息中,所述SGSN将透明容器包括在发送给源RNC的重定位命令中。RNC将透明容器包括在发送给UE的UTRAN HO命令中。
UE导出K′ASME,将其与KSISGSN相关联,并以与上述MME相同的方式导出KeNB。UE还如上述MME那样导出NAS密钥,并且如上述eNB那样导出RRC和UP密钥。UE向eNB发送RRC连接重配置完成(RRCConnectionReconfiguration Complete)消息,该eNB向MME发送HO通知。MME和SGSN以发送FW重定位完成消息和FW重定位完成确认消息而结束。
因此,源SGSN将在UMTS系统中使用的CK和IK密钥传输给目标MME。目标MME从CK、IK和NONCEMME导出新的K′asme。在这种情况下没有后向安全性,因为目标MME知道在UMTS系统中使用的CK和IK密钥。目标MME使用新的K′asme,并且从中导出NAS密钥和AS密钥。在MME和eNB中使用该NAS密钥和AS密钥,直到在MME中在NAS层中发生新的重新认证为止。
图7公开了在从4G切换到3G(即从EPS/LTE或E-UTRAN切换到UMTS或UTRAN)时发生的对应信令。简而言之,源eNB决定UE应该切换到UMTS系统。源eNB向源MME通知需要进行切换。源MME选择在切换时使用的当前NAS下行链路COUNT值,并且然后将NAS下行链路COUNT值增加1。源MME和UE利用单向KDF从KASME和当前EPS密钥安全上下文的所选择的NAS下行链路COUNT值导出机密性密钥(CK′)和完整性密钥(IK′)。源MME和UE还将演进型KSI(eKSI)的值分配给KSI。源MME将MM上下文传送给目标SGSN,其中所述MM上下文包括CK′和IK′(CK′||IK′)的并置(concatenation)、KSI和UE安全性凭证。目标SGSN用从源MME接收的CK′、IK′、KSI替换所有存储的参数CK、IK、KSI(如果有的话)。UE对应地用ME和USIM中的CK′、IK′、KSI替换所有存储的参数CK、IK、KSI(如果有的话)。UE通过从目标SGSN到源MME的转发重定位响应、从源MME到源eNB的重定位命令以及从eNB到UE的切换命令来得到NAS下行链路COUNT值。目标SGSN和目标RNC还在彼此之间传送重定位请求和重定位请求确认(ack)。在3GPP TS33.401 V14.1.0的第9.2.2.1节可以找到有关信令的更多信息。
在这种情况下,源MME不将在源EPS/LTE系统中使用的Kasme或任何其他安全密钥传送给目标SGSN。源MME导出新的CK′和新的IK′,其中所述源MME将它们提供给目标SGSN。CK′和IK′提供1跳后向安全性。目标SGSN不知道在源EPS/LTE系统中使用的Kasme。目标SGSN使用所接收的CK′和IK′,而不执行任何其他的密钥导出。在UMTS(目标RNC)中使用CK′和IK′,直到在UTRAN中在NAS层中发生新的重新认证为止。在UTRAN中切换时,源MME知道在目标RNC中以及其他RNC中使用的CK′和IK′。
图8是3GPP TR 23.799 V14.0.0中用于从5G切换到4G(即从NGS切换到EPS/LTE)的信令流的对应提议。简而言之,NG RAN决定(1)UE应该切换到E-UTRAN。NG RAN向下一代核心(NGC)控制平面功能(CPF)通知(2)需要进行切换,其中所述NGC CPF与前面提到的AMF相对应。通知消息包括目标eNB ID、源到目标透明容器。NGC CPF选择MME并向所选择的MME发送(3)重定位请求(目标eNB ID、源到目标透明容器、NGS UE上下文)消息,所选择的MME将所接收的NGS UE上下文转换(4)为EPS UE上下文。MME向服务网关(SGW)发送(5)创建会话请求(分组数据网络(PDN)连接信息,包括EPS承载上下文)消息,并且SGW用创建会话响应(S1 UL隧道信息)消息来响应(5)MME。MME还向E-UTRAN发送(6)切换请求(源到目标透明容器、E-RAB上下文,包括S1UL隧道信息)消息。E-UTRAN向MME发送(6)切换请求确认(目标到源透明容器、用于PDU转发的S1 DL隧道信息)消息。
如果E-UTRAN提供了用于PDU转发的S1 DL隧道信息,则MME请求(7)向SGW请求转发隧道创建。SGW响应(7)该转发隧道创建请求,包括用于PDU转发的SGW侧NGy隧道信息。
MME发送(8)对根据上述(3)发送的重定位请求消息的响应消息。响应消息包括目标到源透明容器,并且可以包括用于PDU转发的SGW侧NGy隧道信息。
如果重定位响应消息包括用于PDU转发的SGW侧NGy隧道信息,则NGC CPF向NGC用户平面功能(UPF)(如果可用的话,或者是端接UPF(TUPF)或者是非端接NGC UPF)请求(9)转发隧道创建。该请求消息包括用于PDU转发的SGW侧NGy隧道信息。NGC UPF使用用于PDU转发的NG3 UL隧道信息来响应(9)NGC CPF。
NGC CPF向NG RAN发送(10)切换命令(目标到源透明容器、用于PDU转发的NG3 UL隧道信息)消息,所述NG RAN命令(11)UE切换到E-UTRAN。UE从NG RAN分离并与E-UTRAN同步。NG RAN使用用于PDU转发的NG3 UL隧道信息将来自NGC UPF的PDU转发给NGC UPF,NGCUPF使用用于PDU转发的SGW侧NGy隧道信息将PDU转发给SGW,并且SGW使用用于PDU转发的S1DL隧道信息将PDU转发给E-UTRAN。
UE确认(12)切换到E-UTRAN。E-UTRAN向MME通知(13)UE被切换到E-UTRAN。通知消息包括S1 DL隧道信息。MME向SGW发送(14)修改承载请求(S1 DL隧道信息)消息,所述SGW向NGC CPF发送(15)修改承载请求(EPS承载上下文,包括NGy DL隧道信息)消息。NGC CPF向TUPF请求(16)会话修改。TUPF从NGC CPF接收(16)EPS承载上下文,包括NGy DL隧道信息。NGC CPF从TUPF获得(16)每个承载的NGy UL隧道信息。NGC CPF向SGW发送(17)修改承载响应(每个承载的NGy UL隧道信息)消息。SGW用每个承载的NGy UL隧道信息替换(18)上面所接收的NGy UL隧道信息。
实施例涉及在源5G无线通信系统(即,NGS)的源核心网络中(例如AMF中)计算要在从源5G无线通信系统到目标4G无线通信系统(即EPS/LTE)的交互切换中使用的新的安全密钥。实施例还实现新计算的安全密钥到EPS/LTE中的目标核心网络(例如MME)的传送。
本文使用的“源”指示用户设备当前连接到的无线通信系统或其实体,而本文使用的“目标”表示用户设备在切换完成后将连接到的无线通信系统或其实体。因此,发生从源到目标的切换。
实施例尤其适用于当用户设备处于连接状态时,允许从源无线通信系统(例如NGS)切换到目标无线通信系统(例如EPS/LTE)。
通常存在两种用户设备状态或模式,即空闲状态或模式以及连接状态或模式。当用户设备没有任何数据要发送时,称其处于空闲状态或模式,而当正在发送数据或正在进行通信时,则称用户设备处于连接状态或模式。
从源5G无线通信系统到目标4G无线通信系统的切换可以被定义为从NGS到EPS/LTE的切换。还可以将所述切换定义为从源核心网络到目标核心网络的切换,即从NGS核心网络(或简称为NGC或NG CN)到EPC的切换;或者从源RAN到目标RAN的切换,即从NGS RAN(或简称为NG RAN)到EPS/LTE RAN(即E-UTRAN)的切换。
在实施例中,以如下方式来执行密钥导出和传送:防止或禁止目标核心网络(例如MME)得到在源核心网络中(例如在AMF中)使用的安全密钥的任何知识。在特定实施例中,所提出的解决方案禁止EPC中的目标核心网络(例如MME)得到在NGS中的源核心网络(例如AMF)中使用并且还在NG RAN的所连接的基站或节点B(gNB)以及连接到AMF的LTE eNB中使用的安全密钥的任何知识。
在实施例中,从源AMF发送给目标MME的至少一个新的安全密钥提供1跳后向安全性。
在源5G无线通信系统中使用的安全密钥的非限制性但是说明性的示例包括在前述内容中时论的图5中所示的密钥。具体地,优选地防止在目标4G无线通信系统处可用的这种5G安全密钥包括KSEAF;KMMF(也被表示为KAMF、KCN-MM或KCN);KNAS密钥(例如KNASenc、KNASint);以及NAS机密性密钥和完整性密钥(NAS-CK、NAS-IK)。
在实施例中,该解决方案防止或禁止NGS中的源核心网络(例如,AMF)获得在EPC中的目标核心网络(例如,MME和连接到MME的LTE eNB)中使用的安全密钥的任何知识。这提供了前向安全性。如果没有通过源无线通信系统发送用于在MME中导出新的安全密钥的所谓的4G新鲜度参数(例如发送给源AMF和源gNB),则该实施例是可能的。与之形成明显对比,4G新鲜度参数在目标核心网络(例如MME)和用户设备处都是已知的。因此,在该特定实施例中,不需要将4G新鲜度参数从MME传送给用户设备。
现在将参考特定实现示例更详细地描述实施例。
在实施例中,从源核心网络处可用的5G密钥导出在本文被表示为第一4G主密钥或4G主密钥′的新的密钥。在具体实施例中,从源核心网络处可用的5G密钥和在该源核心网络处可用、导出或生成的5G新鲜度参数导出4G主密钥′。
在具体实施例中,4G主密钥′是256比特的4G主密钥′。
作为非限制性但是说明性的示例,5G新鲜度参数可以是随机数、计数器值或标识。在具体实施例中,5G新鲜度参数是计数器值,例如NAS COUNT值。在用户设备处于连接状态的情况下,NAS COUNT值优选地是NAS下行链路COUNT值。
在第一实现示例中,使用5G新鲜度参数从KCN导出4G主密钥′。例如,4G主密钥′=f(KCN,5G新鲜度参数)。在具体示例中,4G主密钥′=KDF(KCN,新的FC数||5G新鲜度参数)。
在第二实现示例中,使用5G新鲜度参数从KCN-MM导出4G主密钥′。例如,4G主密钥′=f(KCN-MM,5G新鲜度参数)。在具体示例中,4G主密钥′=KDF(KCN-MM,新的FC数||5G新鲜度参数)。
在第三实现示例中,使用5G新鲜度参数从KMMF导出4G主密钥′。例如,4G主密钥′=f(KMMF,5G新鲜度参数)。在具体示例中,4G主密钥′=KDF(KMMF,新的FC数||5G新鲜度参数)。
在第四实现示例中,使用5G新鲜度参数从KAMF导出4G主密钥′。例如,4G主密钥′=f(KAMF,5G新鲜度参数)。在具体示例中,4G主密钥′=KDF(KAMF,新的FC数||5G新鲜度参数)。
在第五实现示例中,使用5G新鲜度参数从KSEAF导出4G主密钥′。例如,4G主密钥′=f(KSEAF,5G新鲜度参数)。在具体示例中,4G主密钥′=KDF(KSEAF,新的FC数||5G新鲜度参数)。
在实施例中,从5G密钥(例如KAMF)和5G新鲜度参数(例如NAS下行链路COUNT值)导出第一4G主密钥,例如KASME、K′ASME。
在实施例中,在源核心网络处(例如,在源核心网络中实现的核心网络节点或实体或功能处)导出4G主密钥′。在具体实施例中,由源无线通信网络内的源核心网络的管理移动性的实体或功能导出4G主密钥′。该实体或功能优选地是先前提到的AMF,其在本领域中也被称为MMF和CN-MM。
在实施例中,源核心网络(例如,管理移动性的实体或功能,例如AMF)将4G主密钥′转发或发送给目标核心网络,并且优选地转发或发送给目标无线通信网络内的目标核心网络中管理移动性的实体或功能。该实体或功能优选地是先前提到的MME。
在实施例中,源核心网络(例如,源核心网络中的管理移动性的实体或功能,例如AMF)不应将5G新鲜度参数暴露给目标核心网络(例如,目标核心网络中管理移动性的实体或功能,例如MME)。
在实施例中,源核心网络(例如,管理移动性的实体或功能,例如AMF)将5G新鲜度参数转发或发送给用户设备。这种5G新鲜度参数到用户设备的传输优选地涉及源RAN,例如源RAN的gNB。在这种情况下,5G新鲜度参数不被暴露给目标无线通信系统。
在实施例中,在目标核心网络处从4G主密钥′导出在本文被表示为第二4G主密钥或4G主密钥″的新的密钥。在具体实施例中,从所接收的4G主密钥′和在目标核心网络处可用、导出或生成的4G新鲜度参数导出4G主密钥″。
在具体实施例中,4G主密钥″是256比特的4G主密钥″。
作为非限制性但是说明性的示例,4G新鲜度参数可以是随机数、计数器值、标识、静态标识或静态参数。在具体实施例中,5G新鲜度参数是计数器值,例如NAS COUNT值(例如NAS上行链路COUNT值)。
在实施例中,从诸如KASME、K′ASME等的第一4G主密钥和诸如NAS上行链路COUNT值等的4G新鲜度参数导出诸如KeNB等的第二4G主密钥。
在另一实施例中,从诸如KASME、K′ASME等的第一4G主密钥和诸如计数器值等的4G新鲜度参数导出诸如K′ASME或K″ASME等的第二4G主密钥。
在实现示例中,使用4G新鲜度参数从接收自源核心网络(例如,源无线通信网络内的源核心网络的管理移动性的实体或功能,例如AMF)的4G主密钥′导出4G主密钥″。例如,4G主密钥″=f(4G主密钥′,4G新鲜度参数)。在具体示例中,4G主密钥″=KDF(4G主密钥′,新的FC数||4G新鲜度参数)。
在上面给出的实现示例中,f(.)是基于输入密钥(例如,KCN、KCN-MM、KMMF、KAMF、KSEAF或4G主密钥′)和新鲜度参数(例如,5G新鲜度参数或4G新鲜度参数)导出4G主密钥(例如,4G主密钥′或4G主密钥″)的功能。KDF表示密钥导出函数,||表示并置,并且FC数优选地是用于区分密钥导出算法的不同实例的单个八比特字节。
在实施例中,用户设备从用户设备处可用的5G密钥导出4G主密钥′。在具体实施例中,从用户设备处可用的5G密钥和从接收自或源自源核心网络(例如,源无线通信网络内的管理移动性的实体或功能,例如AMF)的5G新鲜度参数导出4G主密钥′。用户设备优选地还从所导出的4G主密钥′导出4G主密钥″。在具体实施例中,用户设备从所导出的4G主密钥′和4G新鲜度参数导出4G主密钥″。
在这些实施例中,用于导出4G主密钥的5G密钥′在源核心网络(例如,在源无线通信网络内的管理移动性的实体或功能,例如AMF)和用户设备二者处可用,见图5。
根据各种实施例,用户设备可以提供或获得4G新鲜度参数。
在第一实施例中,4G新鲜度参数是目标核心网络(例如,目标无线通信网络内的管理移动性的实体或功能,例如目标MME)和用户设备已知的。在该实施例中,因此不必通过源无线通信系统(即,通过源核心网络(例如源AMF)和源RAN(例如源gNB))将4G新鲜度参数发送给用户设备。例如,4G新鲜度参数可以是一些静态信息,例如,静态标识或静态参数,其在进一步的切换时不发生变化。
在第二实施例中,目标核心网络(例如,目标无线通信网络内的管理移动性的实体或功能,例如目标MME)将4G新鲜度参数发送或转发给用户设备。在这种情况下,目标MME可以经由源核心网络(例如,源无线通信网络内的管理移动性的实体或功能,例如源AMF)并且然后经由源RAN(例如gNB)将4G新鲜度参数发送给用户设备。在另一种情况下,例如,如果目标eNB将4G新鲜度参数包括在透明容器(其被传送回到目标MME,并且然后进一步被传送给源AMF和源gNB)中,则经由目标RAN(例如目标eNB)发送4G新鲜度参数。
图9示出了在图8中的切换完成之前的初始信令以及来自AMF的附加信令。
因此,在实现示例中,AMF(在图9中被表示为NGC CPF)提供5G新鲜度参数,并且优选地基于从NG RAN接收到需要进行切换的通知消息导出、计算或生成4G主密钥′。
AMF还将4G主密钥′发送给目标MME。该4G主密钥′优选地被包括在从AMF发送给由AMF选择的目标MME的重定位请求中。在这种情况下,除了目标eNB ID、源到目标透明容器以及NGS UE上下文之外,重定位请求还可以包括4G主密钥′。在替代实施例中,在与重定位请求分离的另一消息中将4G主密钥′发送给目标MME。
AMF优选地还将5G新鲜度参数发送给用户设备。5G新鲜度参数优选地被包括在从AMF发送给NG RAN并且还发送给用户设备的切换命令中。在这种情况下,除了目标到源透明容器和用于PDU转发的NG3 UL隧道信息之外,切换命令还可以包括5G新鲜度参数。在替换实施例中,在与切换命令分离的另一消息中将5G新鲜度参数发送给用户设备。
图10示出了根据实施例的用于从NGS切换到EPS/LTE的信令流,涉及从目标MME向用户设备发送4G新鲜度参数。
NG RAN(在该图中由源gNB表示)决定UE应该切换到EPS/LTE和E-UTRAN。NG RAN向NGC CPF(在该图中由源AMF表示)通知需要进行切换。源AMF使用5G新鲜度参数从5G密钥(例如,KCN、KCN-MM、KMMF、KAMF或KSEAF)导出新的4G主密钥′。AMF选择目标MME并向该MME发送包括4G主密钥′和UE 5GS安全性能力在内的重定位请求。重定位请求通常还包括用于标识相关UE的国际移动订户身份(IMSI)。
目标MME使用4G新鲜度参数从接收自源AMF的4G主密钥′导出新的4G主密钥″。目标MME还从4G主密钥″导出KeNB。在另一实施例中,4G主密钥″是KeNB。目标MME向E-UTRAN(在该图中由目标eNB表示)发送切换请求。切换请求包括KeNB和4G新鲜度参数。切换请求通常还包括所允许的AS完整性和加密算法的信息。在实施例中,4G新鲜度参数被包括在NAS安全容器中,该NAS安全容器对于目标RAN(即E-UTRAN)是透明的。目标eNB将切换请求确认(Ack)发送给目标MME。该切换请求确认包括具有NAS安全参数的目标到源透明容器,该NAS安全参数包括4G新鲜度参数。因此,目标到源透明容器优选地包括先前所接收的NAS安全容器。
目标MME响应于先前所接收的重定位请求消息,向源AMF发送重定位响应消息。重定位响应消息包括具有NAS安全参数的目标到源透明容器,该NAS安全参数例如在NAS安全容器中包括4G新鲜度参数。源AMF向源gNB发送切换命令。切换命令包括具有NAS安全参数的目标到源透明容器,所述NAS安全参数例如在NAS安全容器中包括4G新鲜度参数。切换命令(例如切换命令中的目标到源透明容器)还包括源AMF所包括的5G新鲜度参数。源gNB将切换命令转发给UE。因此,从源gNB发送给UE的切换命令包括5G新鲜度参数,并且在所示实施例中,还包括4G新鲜度参数。
UE使用切换命令中所包括的5G新鲜度参数来基于5G密钥导出4G主密钥′,例如从KCN、KCN-MM、KMMF、KAMF或KSEAF导出4G主密钥′。在该实施例中,UE还使用在切换命令中接收的4G新鲜度参数来从4G主密钥′导出4G主密钥″。
UE还可以可选地从4G主密钥″计算KeNB,或者备选地,4G主密钥″是KeNB。在这种情况下,UE和目标eNB二者都可以得到KeNB密钥的相应副本。
UE从NG RAN和源gNB分离并且同步到E-UTRAN和目标eNB。UE利用切换完成消息来确认切换到目标eNB。目标eNB利用切换完成消息来向目标MME通知UE被切换到E-UTRAN和目标eNB。
在图10中所示的信令流的变体中,不将4G新鲜度参数包括在从目标MME发送给目标eNB的切换请求中。因此,4G新鲜度参数不被包括在目标eNB响应于切换请求而发送的切换请求确认中。
在图10中所示的信令流的另一变体中,4G新鲜度参数对于目标MME和UE两者都是已知的。例如,4G新鲜度参数可以是在不同切换场合之间不发生变化的一些静态信息。在这种变体中,4G新鲜度参数不被包括在切换请求、切换请求确认、重定位响应中,也不被包括在切换命令中。
在图10中,NGS RAN由NGS Node B(其被表示为gNB)表示。在NGS中,EPS/LTE eNB也可以连接到NGS核心网络,例如AMF。在这样的实施例中,EPS/LTE eNB替换图10中的源gNB。
因此,在实施例中,NGS中的源AMF使用5G新鲜度从存储在源AMF处或以其他方式在源AMF处可用的5G密钥(KCN、KCN-MM、KMMF、KAMF或KSEAF)导出新的4G主密钥′。源AMF将新的4G主密钥′发送给EPS/LTE中的目标MME。源AMF还将5G新鲜度参数发送给UE。
在实施例中,目标MME使用4G新鲜度参数从接收自源AMF的4G主密钥′导出新的4G主密钥″。目标MME使用新的4G主密钥″,并且可以从4G主密钥″进一步导出NAS密钥和AS密钥,例如,KNASenc、KNASint和/或KeNB,参见图4。另外,在实施例中,导出自4G主密钥′或作为4G主密钥′的KeNB进而可以用于导出UP密钥(例如KUPint、KUPenc)和/或RRC密钥(例如KRRCint、KRRCenc)。
如前所述,UE可以根据各种实施例得到4G新鲜度参数的信息。在第一实施例中,4G新鲜度参数对于目标MME和UE是已知的,并且不通过源无线通信系统(例如,不通过源AMF和源gNB)发送。4G新鲜度参数可以是在其他的切换中不发生变化的一些静态信息。在第二实施例中,目标MME向UE发送4G新鲜度参数,可选地经由目标eNB并且经由源AMF然后经由源gNB向UE发送4G新鲜度参数。
实施例的一方面涉及与用户设备从源无线通信系统到目标无线通信系统的切换相结合的密钥管理方法。该方法包括:基于i)在源5G无线通信系统(例如NGS)的核心网络处和用户设备处可用的5G密钥(例如,KSEAF、KMMF、KCN、KCN-MM或KAMF)以及ii)5G新鲜度参数导出第一4G主密钥,例如4G主密钥′。该方法还包括:将第一4G主密钥转发给目标4G无线通信系统(例如EPS/LTE)的核心网络,以便能够基于第一4G主密钥和4G新鲜度参数导出第二4G主密钥,例如4G主密钥″。该方法还包括:将5G新鲜度参数转发给用户设备,使得能够基于5G密钥和5G新鲜度参数导出第一4G主密钥,并且能够基于第一4G主密钥和4G新鲜度参数导出第二4G主密钥。
因此,该密钥管理方法使得用户设备能够使用第二4G主密钥或基于第二4G主密钥导出的密钥(例如,KeNB、KUPint、KUPenc、KRRCint和/或KRRCenc)与目标4G无线通信系统的无线电接入网络安全地通信,和/或能够使用第二4G主密钥或基于第二4G主密钥导出的密钥(例如,KNASint和/或KNASenc)与目标4G无线通信系统的核心网络安全地通信。
在实施例中,该密钥管理方法与处于连接状态的用户设备的切换相结合地执行。在具体实施例中,该密钥管理方法与处于与源5G无线通信系统的连接状态的用户设备的切换相结合地执行。
在实施例中,该方法包括基于接收到指示需要进行切换的通知消息来生成5G新鲜度参数。
在具体实施例中,从源5G无线通信系统的无线电接入网络(RAN)接收通知消息,例如,从源5G无线通信系统的源RAN节点(例如源gNB)接收通知消息。在实施例中,通知消息可选地包括目标4G无线通信系统的目标RAN节点(例如目标eNB)的标识符和/或源到目标透明容器。
在实施例中,导出第一4G主密钥包括:基于5G密钥和5G新鲜度参数,利用密钥导出函数导出、计算或生成第一4G主密钥。在具体实施例中,导出第一4G主密钥包括:基于5G密钥以及FC数与5G新鲜度参数的并置,利用密钥导出函数导出、计算或生成第一4G主密钥。
在实施例中,导出第一4G主密钥包括:基于KSEAF和5G新鲜度参数导出、计算或生成第一4G主密钥。
在实施例中,导出第一4G主密钥包括:基于KAMF和5G新鲜度参数导出、计算或生成第一4G主密钥。
在实施例中,导出第一4G主密钥包括:基于KMMF和5G新鲜度参数导出、计算或生成第一4G主密钥。
在实施例中,导出第一4G主密钥包括:基于KCN和5G新鲜度参数导出、计算或生成第一4G主密钥。
在实施例中,导出第一4G主密钥包括:基于KCN-MM和5G新鲜度参数导出、计算或生成第一4G主密钥。
在实施例中,导出第一4G主密钥包括:基于5G密钥和5G新鲜度参数导出、计算或生成256比特的4G主密钥。
在实施例中,导出第一4G主密钥包括:源5G无线通信系统的核心网络的移动性管理实体或功能基于5G密钥和5G新鲜度参数导出第一4G主密钥。在具体实施例中,移动性管理实体或功能是AMF或包括移动性管理功能的核心网络节点。
在具体实施例中,将5G新鲜度参数转发给用户设备包括:经由源5G无线通信系统的核心网络的源移动性管理实体或功能(例如源AMF)将5G新鲜度参数转发给用户设备。
在另一具体实施例中,该方法包括从源5G无线通信系统的核心网络的源移动性管理实体或功能(例如源AMF)接收5G新鲜度参数。
在另一具体实施例中,导出第一4G主密钥包括:响应于来自源5G无线通信系统的核心网络的源移动性管理实体或功能(例如源AMF)的密钥生成请求,基于5G密钥和5G新鲜度参数导出第一4G主密钥。
在实施例中,将第一4G主密钥转发给目标4G无线通信系统的核心网络包括:将第一4G主密钥转发给目标4G无线通信系统的核心网络的目标移动性管理实体或功能(例如目标MME)。
在具体实施例中,将第一4G主密钥转发给目标4G无线通信系统的核心网络包括:将包括第一4G主密钥在内的重定位请求消息转发给目标4G无线通信系统的核心网络。重定位请求消息可选地还包括目标4G无线通信系统的目标RAN节点(例如目标eNB)的标识符、源到目标透明容器和/或5G UE上下文(例如5G UE安全性能力)。
在实施例中,将5G新鲜度参数转发给用户设备包括:经由源5G无线通信系统的无线电接入网络(例如经由gNB)将5G新鲜度参数转发给用户设备。
在实施例中,该方法包括:从目标4G无线通信系统的核心网络接收包括4G新鲜度参数在内的重定位响应消息。在具体实施例中,重定位响应消息还可选地包括目标到源透明容器。
在实施例中,将5G新鲜度参数转发给用户设备包括:将包括5G新鲜度参数在内的切换命令转发给用户设备。在具体实施例中,切换命令可选地包括4G新鲜度参数。在替代或附加的具体实施例中,切换命令可选地包括目标到源透明容器、用于PD转发的NG3 UL隧道信息和/或NAS安全参数。
上述实施例优选地在源5G无线通信系统的核心网络的密钥和/或移动性管理实体或功能中执行,例如在包括这样的密钥和/或移动性管理实体或功能的核心网络节点(例如,在AMF或包括AMF的核心网络节点)中执行。
实施例的另一方面涉及与用户设备从源无线通信系统到目标无线通信系统的切换相结合的密钥管理方法。该方法包括:在目标4G无线通信系统(例如,EPS/LTE)的核心网络处从源5G无线通信系统(例如NGS)的核心网络接收第一4G主密钥(例如4G主密钥′),其中所述第一4G主密钥是基于i)在源5G无线通信系统的核心网络处和用户设备处可用的5G密钥(例如,KSEAF、KMMF、KCN、KCN-MM或KAMF)以及ii)5G新鲜度参数导出的。该方法还包括:基于第一4G主密钥和4G新鲜度参数导出第二4G主密钥(例如4G主密钥″)。
因此,该密钥管理方法使得用户设备能够使用第二4G主密钥或基于第二4G主密钥导出的密钥(例如,KeNB、KUPint、KUPenc、KRRCint和/或KRRCenc)与目标4G无线通信系统的无线电接入网络安全地通信,和/或能够使用第二4G主密钥或基于第二4G主密钥导出的密钥(例如,KNASint和/或KNASenc)与目标4G无线通信系统的核心网络安全地通信。
在实施例中,该密钥管理方法与处于连接状态的用户设备的切换相结合地执行。在具体实施例中,该密钥管理方法与处于与源5G无线通信系统的连接状态的用户设备的切换相结合地执行。
在实施例中,该方法包括:基于接收到第一4G主密钥来生成4G新鲜度参数。
在实施例中,导出第二4G主密钥包括:基于第一4G主密钥和4G新鲜度参数导出、计算或生成256比特的4G主密钥。
在实施例中,导出第二4G主密钥包括:基于第一4G主密钥和4G新鲜度参数,利用密钥导出函数导出、计算或生成第二4G主密钥。在具体实施例中,导出第二4G主密钥包括:基于第一4G主密钥以及FC数与4G新鲜度参数的并置,利用密钥导出函数导出、计算或生成第二4G主密钥。
在实施例中,导出第二4G主密钥包括:目标4G无线通信系统的核心网络的移动性管理实体或功能基于第一4G主密钥和4G新鲜度参数导出第二4G主密钥。在具体实施例中,移动性管理实体或功能是MME或包括移动性管理功能的核心网络节点。
在实施例中,接收第一4G主密钥包括:从源5G无线通信系统的核心网络接收包括第一4G主密钥在内的重定位请求消息。重定位请求消息可选地还包括目标4G无线通信系统的目标RAN节点(例如目标eNB)的标识符、源到目标透明容器和/或5G UE上下文(例如5G UE安全性能力)。
在实施例中,该方法还包括:将第二4G主密钥或从第二4G主密钥导出的密钥(例如,KeNB、KUPint、KUPenc、KRRCint和/或KRRCenc)转发给目标4G无线通信系统的无线电接入网络。
在另一实施例中,该方法包括:将第二4G主密钥或从第二4G主密钥导出的密钥(例如,KeNB、KUPint、KUPenc、KRRCint和/或KRRCenc)和4G新鲜度参数转发给目标4G无线通信系统的无线电接入网络。
在具体实施例中,转发第二4G主密钥包括:将包括从第二4G主密钥导出的密钥在内并且可选地包括4G新鲜度参数在内的切换请求消息转发给目标4G无线通信系统的无线电接入网络。在具体实施例中,切换请求可选地包括源到目标透明容器、E-RAB上下文(可选地包括S1 UL隧道信息)和/或所允许的AS完整性和加密算法。
在另一具体实施例中,该方法还包括:从目标4G无线通信系统的无线电接入网络接收包括4G新鲜度参数在内的切换请求确认。在具体实施例中,切换请求确认可选地包括目标到源透明容器、用于PDU转发的S1 DL隧道信息和/或NAS安全参数。
在实施例中,该方法还包括:将4G新鲜度参数转发给用户设备。
在具体实施例中,将4G新鲜度参数转发到用户设备包括:经由源5G无线通信系统的核心网络和无线电接入网络将4G新鲜度参数转发给用户设备。
在另一具体实施例中,将4G新鲜度参数转发给用户设备包括:将包括4G新鲜度参数在内的重定位响应消息发送给源5G无线通信系统的核心网络,源5G无线通信系统的核心网络基于重定位响应消息来编译包括4G新鲜度参数在内的切换命令,并经由源5G无线通信系统的无线电接入网络将切换命令转发给用户设备。在具体实施例中,重定位响应消息还可选地包括目标到源透明容器。
上述实施例优选地在目标4G无线通信系统的核心网络的密钥和/或移动性管理实体或功能中执行,例如在包括这样的密钥和/或移动性管理实体或功能的核心网络节点(例如,MME或包括MME的核心网络节点)中执行。
实施例的另一方面涉及与用户设备从源无线通信系统到目标无线通信系统的切换相结合的密钥管理方法。该方法包括:基于在用户设备处和源5G无线通信系统(例如NGS)的核心网络处可用的5G密钥(例如,KSEAF、KMMF、KCN、KCN-MM、KAMF)和源自源5G无线通信系统的核心网络的5G新鲜度参数导出第一4G主密钥(例如4G主密钥′)。该方法还包括:基于第一4G主密钥和在目标4G无线通信系统的核心网络处可用的4G新鲜度参数导出第二4G主密钥(例如4G主密钥″)。
因此,该密钥管理方法使得用户设备能够使用第二4G主密钥或基于第二4G主密钥导出的密钥(例如,KeNB、KUPint、KUPenc、KRRCint和/或KRRCenc)与目标4G无线通信系统的无线电接入网络安全地通信,和/或能够使用第二4G主密钥或基于第二4G主密钥导出的密钥(例如,KNASint和/或KNASenc)与目标4G无线通信系统的核心网络安全地通信。
在实施例中,该密钥管理方法与处于连接状态的用户设备的切换相结合地执行。在具体实施例中,该密钥管理方法与处于与源5G无线通信系统的连接状态的用户设备的切换相结合地执行。
在实施例中,导出第一4G主密钥包括:基于5G密钥和5G新鲜度参数,利用密钥导出函数导出、计算或生成第一4G主密钥。在具体实施例中,导出第一4G主密钥包括:基于5G密钥以及FC数与5G新鲜度参数的并置,利用密钥导出函数导出、计算或生成第一4G主密钥。
在实施例中,导出第一4G主密钥包括:基于KSEAF和5G新鲜度参数导出、计算或生成第一4G主密钥。
在实施例中,导出第一4G主密钥包括:基于KAMF和5G新鲜度参数导出、计算或生成第一4G主密钥。
在实施例中,导出第一4G主密钥包括:基于KMMF和5G新鲜度参数导出、计算或生成第一4G主密钥。
在实施例中,导出第一4G主密钥包括:基于KCN和5G新鲜度参数导出、计算或生成第一4G主密钥。
在实施例中,导出第一4G主密钥包括:基于KCN-MM和5G新鲜度参数导出、计算或生成第一4G主密钥。
在实施例中,导出第一4G主密钥包括:基于5G密钥和5G新鲜度参数导出、计算或生成256比特的4G主密钥。
在实施例中,导出第二4G主密钥包括:基于第一4G主密钥和4G新鲜度参数,利用密钥导出函数导出、计算或生成第二4G主密钥。在具体实施例中,导出第二4G主密钥包括:基于第一4G主密钥以及FC数与4G新鲜度参数的并置,利用密钥导出函数导出、计算或生成第二4G主密钥。
在实施例中,导出第二4G主密钥包括:基于第一4G主密钥和4G新鲜度参数导出、计算或生成256比特的4G主密钥。
在实施例中,该方法还包括:从源5G无线通信系统的无线电接入网络(例如从gNB)接收5G新鲜度参数。在另一实施例中,该方法还包括:从源5G无线通信系统的无线电接入网络(例如从gNB)接收5G新鲜度参数和4G新鲜度参数。
在特定实施例中,接收5G新鲜度参数包括:接收包括5G新鲜度参数和可选地4G新鲜度参数的切换命令。在另一具体实施例中,切换命令可选地还包括目标到源透明容器和/或NAS安全参数。
在实施例中,该方法包括:从用户设备处的存储设备提供4G新鲜度参数。
在实施例中,该方法包括:基于第二4G主密钥导出至少一个NAS密钥,例如KNASint和/或KNASenc。
在实施例中,该方法包括:基于第二4G主密钥导出KeNB。在可选实施例中,该方法还包括:基于从第二4G主密钥导出或作为第二4G主密钥的KeNB,导出KUPinnt、KUPenc、KRRCint和KRRCenc中的至少一个。
优选地,在用户设备的密钥和/或移动性管理实体或功能中执行上述实施例。
在实施例中,5G密钥在源5G无线通信系统的核心网络处和用户设备处可用,但在目标4G无线通信系统的核心网络处不可用。
在实施例中,5G新鲜度参数在目标4G无线通信系统的核心网络处不可用。
在实施例中,4G新鲜度参数在源5G无线通信系统的核心网络处不可用。
在实施例中,5G新鲜度参数是计数器值。
实施例的又一方面涉及密钥管理装置。在实施例中,该密钥管理装置被配置为:基于i)在源5G无线通信系统的核心网络处和要从源5G无线通信系统切换到目标4G无线通信系统的用户设备处可用的5G密钥(例如,KSEAF、KMMF、KCN、KCN-MM或KAMF)和ii)5G新鲜度参数导出第一4G主密钥,例如4G主密钥′。该密钥管理装置还被配置为:将第一4G主密钥转发给目标4G无线通信系统的核心网络,以便能够基于第一4G主密钥和4G新鲜度参数导出第二4G主密钥(例如4G主密钥″)。该密钥管理装置还被配置为:将5G新鲜度参数转发给用户设备,以便能够基于5G密钥和5G新鲜度参数导出第一4G主密钥,并且能够基于第一4G主密钥和4G新鲜度参数导出第二4G主密钥。
因此,该密钥管理装置使得用户设备能够使用第二4G主密钥或基于第二4G主密钥导出的密钥(例如,KeNB、KUPint、KUPenc、KRRCint和/或KRRCenc)与目标4G无线通信系统的无线电接入网络安全地通信,和/或能够使用第二4G主密钥或基于第二4G主密钥导出的密钥(例如,KNASint和/或KNASenc)与目标4G无线通信系统的核心网络安全地通信。
该密钥管理装置可以在移动性管理装置中实现或构成移动性管理装置的一部分。例如,该密钥管理装置可以构成或形成AMF、MMF或CN-MM实体的一部分。在任一种情况下,该密钥管理装置或移动性管理装置优选地在适合于与5G无线通信系统相结合地操作的网络单元中实现。网络单元可以是但不限于网络设备或网络节点。在具体实施例中,该密钥管理装置或移动性管理装置被包括在5G无线通信系统的核心网络节点中或被分布在5G无线通信系统的多个核心网络节点中。
网络设备可以是与5G无线通信系统(包括5G无线通信系统的核心网络)相关定位的任何设备。术语“网络设备”还可以包括基于计算机的网络设备,例如用于在基于云的环境中实现的基于云的网络设备。网络节点可以是5G无线通信系统中的任何网络节点,尤其可以是核心网络中的网络节点。
在实施例中,该密钥管理装置被配置为:基于接收到指示需要进行切换的通知消息来生成5G新鲜度参数。
在实施例中,该密钥管理装置被配置为:基于5G密钥和5G新鲜度参数,利用密钥导出函数导出、计算或生成第一4G主密钥。在具体实施例中,该密钥管理装置被配置为:基于5G密钥以及FC数与5G新鲜度参数的并置,利用密钥导出函数导出、计算或生成第一4G主密钥。
在实施例中,该密钥管理装置被配置为:基于KSEAF和5G新鲜度参数导出、计算或生成第一4G主密钥。
在实施例中,该密钥管理装置被配置为:基于KAMF和5G新鲜度参数导出、计算或生成第一4G主密钥。
在实施例中,该密钥管理装置被配置为:基于KMMF和5G新鲜度参数导出、计算或生成第一4G主密钥。
在实施例中,该密钥管理装置被配置为:基于KCN和5G新鲜度参数导出、计算或生成第一4G主密钥。
在实施例中,该密钥管理装置被配置为:基于KCN-MM和5G新鲜度参数导出、计算或生成第一4G主密钥。
在实施例中,该密钥管理装置被配置为:基于5G密钥和5G新鲜度参数导出、计算或生成256比特的4G主密钥。
在实施例中,该密钥管理装置被配置为:从源5G无线通信系统的核心网络的源移动性管理实体或功能(例如源AMF)接收5G新鲜度参数。
在实施例中,该密钥管理装置被配置为:响应于来自源5G无线通信系统的核心网络的源移动性管理实体或功能(例如源AMF)的密钥生成请求,基于5G密钥和5G新鲜度参数导出第一4G主密钥。
在实施例中,该密钥管理装置被配置为:将第一4G主密钥转发给目标4G无线通信系统的核心网络的目标移动性管理实体或功能(例如目标MME)。
在具体实施例中,该密钥管理装置被配置为:将包括第一4G主密钥在内的重定位请求消息转发给目标4G无线通信系统的核心网络。
在实施例中,该密钥管理装置被配置为:经由源5G无线通信系统的无线电接入网络(例如经由gNB)将5G新鲜度参数转发给用户设备。
在实施例中,该密钥管理装置被配置为:从目标4G无线通信系统的核心网络接收包括4G新鲜度参数在内的重定位响应消息。
在实施例中,该密钥管理装置被配置为:将包括5G新鲜度参数在内的切换命令转发给用户设备。在具体实施例中,切换命令可选地包括4G新鲜度参数。
实施例的另一方面涉及密钥管理装置。该密钥管理装置被配置为:从源5G无线通信系统(例如NGS)的核心网络接收第一4G主密钥(例如4G主密钥′),其中所述第一4G主密钥是基于i)在源5G无线通信系统的核心网络处和要从源5G无线通信系统切换到目标4G无线通信系统的用户设备处可用的5G密钥(例如,KSEAF、KMMF、KCN、KCN-MM或KAMF)和ii)5G新鲜度参数导出的。该密钥管理装置还被配置为:基于第一4G主密钥和4G新鲜度参数导出第二4G主密钥(例如4G主密钥″)。
因此,该密钥管理装置使得用户设备能够使用第二4G主密钥或基于第二4G主密钥导出的密钥(例如,KeNB、KUPint、KUPenc、KRRCint和/或KRRCenc)与目标4G无线通信系统的无线电接入网络安全地通信,和/或能够使用第二4G主密钥或基于第二4G主密钥导出的密钥(例如,KNAsint和/或KNAsenc)与目标4G无线通信系统的核心网络安全地通信。
网络设备可以是与4G无线通信系统(包括4G无线通信系统的核心网络)相关定位的任何设备。术语“网络设备”还可以包括基于计算机的网络设备,例如用于在基于云的环境中实现的基于云的网络设备。网络节点可以是4G无线通信系统中的任何网络节点,尤其可以是核心网络中的网络节点。
该密钥管理装置可以在移动性管理装置中实现或构成移动性管理装置的一部分。例如,该密钥管理装置可以构成或形成MME实体的一部分。在任一情况下,该密钥管理装置或移动性管理装置优选地在适合于与4G无线通信系统相结合地操作的网络单元中实现。网络单元可以是但不限于网络设备或网络节点。在具体实施例中,该密钥管理装置或移动性管理装置被包括在4G无线通信系统的核心网络节点中或被分布在4G无线通信系统的多个核心网络节点中。
在实施例中,该密钥管理装置被配置为:基于接收到第一4G主密钥来生成4G新鲜度参数。
在实施例中,该密钥管理装置被配置为:基于第一4G主密钥和4G新鲜度参数导出、计算或生成256比特的4G主密钥。
在实施例中,该密钥管理装置被配置为:基于第一4G主密钥和4G新鲜度参数,利用密钥导出函数导出、计算或生成第二4G主密钥。在具体实施例中,该密钥管理装置被配置为:基于第一4G主密钥以及FC数与4G新鲜度参数的并置,利用密钥导出函数导出、计算或生成第二4G主密钥。
在实施例中,该密钥管理装置被配置为从:源5G无线通信系统的核心网络接收包括第一4G主密钥在内的重定位请求消息。
在实施例中,该密钥管理装置被配置为:将第二4G主密钥或从第二4G主密钥导出的密钥(例如,KeNB、KUPint、KUPenc、KRRCint和/或KRRCenc)转发给目标4G无线通信系统的无线电接入网络。
在另一实施例中,该密钥管理装置被配置为:将第二4G主密钥或从第二4G主密钥导出的密钥(例如,KeNB、KUPint、KUPennc、KRRCinnt和/或KRRCenc)和4G新鲜度参数转发给目标4G无线通信系统的无线电接入网络。
在具体实施例中,该密钥管理装置被配置为:将包括从第二4G主密钥导出的密钥在内并且可选地包括4G新鲜度参数在内的切换请求消息转发给目标4G无线通信系统的无线电接入网络。
在另一具体实施例中,该密钥管理装置被配置为:从目标4G无线通信系统的无线电接入网络接收包括4G新鲜度参数在内的切换请求确认。
在实施例中,该密钥管理装置被配置为:将4G新鲜度参数转发给用户设备。
实施例的另一方面涉及密钥管理装置。在实施例中,该密钥管理装置被配置为:基于i)在要从源5G无线通信系统(例如NGS)切换到目标4G无线通信系统(例如EPS/LTE)的用户设备处和源5G无线通信系统的核心网络处可用的5G密钥(例如,KSEAF、KMMF、KCN、KCN-MM、KAMF)和ii)源自源5G无线通信系统的核心网络的5G新鲜度参数导出第一4G主密钥(例如4G主密钥′)。该密钥管理装置还被配置为:基于第一4G主密钥和在目标4G无线通信系统的核心网络处可用的4G新鲜度参数导出第二4G主密钥(例如4G主密钥″)。
因此,该密钥管理装置使得用户设备能够使用第二4G主密钥或基于第二4G主密钥导出的密钥(例如,KeNB、KUPinnt、KUPenc、KRRCint和/或KRRCenc)与目标4G无线通信系统的无线电接入网络安全地通信,和/或能够使用第二4G主密钥或基于第二4G主密钥导出的密钥(例如,KNASint和/或KNASenc)与目标4G无线通信系统的核心网络安全地通信。
该密钥管理装置可以在移动性管理装置中实现或构成移动性管理装置的一部分。在任一情况下,密钥管理装置或移动性管理装置优选地在用户设备中实现。
用户设备(UE)可以指移动电话、蜂窝电话、智能电话、配备有无线电通信能力的个人数字助理(PDA)、配备有内部或外部的移动宽带调制解调器的膝上型电脑或个人计算机(PC)、具有无线电通信能力的平板计算机、目标设备、设备到设备UE、机器类型的UE或支持机器到机器通信的UE、客户住宅设备(CPE)、膝上型嵌入式设备(LEE)、膝上型安装式设备(LME)、USB加密狗、便携式电子无线电通信设备、配备有无线电通信能力的传感器设备等。具体地,术语“用户设备”应该被解释为包括与无线通信系统中的网络节点通信的任何类型的无线设备在内的非限制性术语。换句话说,无线通信设备可以是配备有用于在5G和4G无线通信系统(例如NGS和EPS/LTE)中的无线通信的电路的任何设备。
在实施例中,该密钥管理装置被配置为:基于5G密钥和5G新鲜度参数,利用密钥导出函数导出、计算或生成第一4G主密钥。在具体实施例中,密钥管理装置被配置为:基于5G密钥以及FC数与5G新鲜度参数的并置,利用密钥导出函数导出、计算或生成第一4G主密钥。
在实施例中,该密钥管理装置被配置为:基于KSEAF和5G新鲜度参数导出、计算或生成第一4G主密钥。
在实施例中,该密钥管理装置被配置为:基于KAMF和5G新鲜度参数导出、计算或生成第一4G主密钥。
在实施例中,该密钥管理装置被配置为:基于KMMF和5G新鲜度参数导出、计算或生成第一4G主密钥。
在实施例中,该密钥管理装置被配置为:基于KCN和5G新鲜度参数导出、计算或生成第一4G主密钥。
在实施例中,该密钥管理装置被配置为:基于KCN-MM和5G新鲜度参数导出、计算或生成第一4G主密钥。
在实施例中,该密钥管理装置被配置为:基于5G密钥和5G新鲜度参数导出、计算或生成256比特的4G主密钥。
在实施例中,该密钥管理装置被配置为:基于第一4G主密钥和4G新鲜度参数,利用密钥导出函数导出、计算或生成第二4G主密钥。在具体实施例中,该密钥管理装置被配置为:基于第一4G主密钥以及FC数与4G新鲜度参数的并置,利用密钥导出函数导出、计算或生成第二4G主密钥。
在实施例中,该密钥管理装置被配置为:基于第一4G主密钥和4G新鲜度参数导出、计算或生成256比特的4G主密钥。
在实施例中,该密钥管理装置被配置为:从源5G无线通信系统的无线电接入网络(例如,从gNB接收)接收5G新鲜度参数。在另一实施例中,该密钥管理装置被配置为:从源5G无线通信系统的无线电接入网络(例如,从gNB)接收5G新鲜度参数和4G新鲜度参数。
在特定实施例中,该密钥管理装置被配置为:接收包括5G新鲜度参数在内并且可选地包括4G新鲜度参数在内的切换命令。
在实施例中,该密钥管理装置被配置为:从用户设备处的存储设备提供4G新鲜度参数。
在实施例中,该密钥管理装置被配置为:基于第二4G主密钥导出至少一个NAS密钥,例如KNASint和/或KNASenc。
在实施例中,该密钥管理装置被配置为:基于第二4G主密钥导出KeNB。在可选实施例中,该密钥管理装置被配置为:基于从第二4G主密钥导出或作为第二4G主密钥的KeNB,导出KUPint、KUPenc、KRRCint和KRRCenc中的至少一个。
应当理解,本文描述的方法和装置可以以各种方式实现、组合和重新布置。
例如,实施例可以用硬件、或用由合适的处理电路执行的软件、或其组合来实现。
本文所述的步骤、功能、过程、模块和/或框可以使用任何常规技术在硬件中实现,例如使用分立电路或集成电路技术,包括通用电子电路和专用电路二者。
备选地,或者作为补充,本文描述的步骤、功能、过程、模块和/或块中的至少一些可以在软件中实现,例如由合适的处理电路(例如一个或多个处理器或处理单元)来执行的计算机程序。
处理电路的示例包括但不限于:一个或多个微处理器、一个或多个数字信号处理器(DSP)、一个或多个中央处理单元(CPU)、视频加速硬件、和/或任意合适的可编程逻辑电路,例如一个或多个现场可编程门阵列(FPGA)或者一个或多个可编程逻辑控制器(PLC)。
还应当理解,可以重新使用实现所提出技术的任何常规设备或单元的通用处理能力。也可以例如通过对现有软件进行重新编程或添加新的软件组件重新使用现有的软件。
图11是示出了根据实施例的基于处理器-存储器实现的密钥管理装置100的示例的示意框图。在该具体示例中,密钥管理装置100包括处理器101和存储器102。存储器102包括处理器102可执行的指令,由此处理器可操作以执行本文描述的功能。
可选地,密钥管理装置100还可以包括通信电路103。通信电路103可以包括用于与无线通信系统中的其他设备和/或网络节点进行有线和/或无线通信的功能。在具体示例中,通信电路103可以基于用于与一个或多个其他节点进行通信(包括发送和/或接收信息)的无线电电路。通信电路103可以与处理器101和/或存储器102互连。作为示例,通信电路103可以包括以下中的任何一个:接收机、发射机、收发机、输入/输出(I/O)电路、输入端口和/或输出端口。
图12是示出了根据实施例的基于硬件电路实现的密钥管理装置110的另一示例的示意框图。合适的硬件电路的具体示例包括:一个或多个适当配置的或可能可重新配置的电子电路、专用集成电路(ASIC)、FPGA或任何其他硬件逻辑,诸如基于互连的分立逻辑门和/或触发器的用以与合适的寄存器(REG)和/或存储单元(MEM)一起执行专用功能的电路。
图13是示出了基于处理器122、123和硬件电路124、125两者结合合适的存储器单元121的组合的密钥管理装置120的又一示例的示意框图。密钥管理装置120包括一个或多个处理器122、123、包括用于软件(SW)和数据的存储设备的存储器121、以及硬件电路124、125的一个或多个单元。因此,整体功能在用于在一个或多个处理器122、123上执行的编程软件与一个或多个预配置的或可能可重新配置的硬件电路124、125之间划分。实际的硬件-软件划分可以由系统设计人员根据众多因素来决定,所述因素包括处理速度、实施成本和其他要求。
图14是示出了根据实施例的计算机实现200的示例的示意图。在该具体示例中,用计算机程序240来实现本文描述的步骤、功能、过程、模块和/或框中的至少一些,其中计算机程序240被加载到存储器220中,用于由包括一个或更多个处理器210的处理电路执行。处理器210和存储器220彼此互连,以实现正常的软件执行。可选的输入/输出(I/O)设备230还可以互连到处理器210和/或存储器220,以实现相关数据(例如,4G/5G新鲜度参数和/或4G主密钥′)的输入和/或输出。
术语“处理器”在一般意义上应被解释为能够执行程序代码或计算机程序指令以执行特定处理、确定或计算任务的任何系统或设备。
因此,包括一个或多个处理器210的处理电路被配置为:在执行计算机程序240时,执行例如本文描述的那些明确定义的处理任务。
处理电路不是必须专用于仅执行上述步骤、功能、过程和/或框,而是还可以执行其他任务。
在实施例中,计算机程序240包括指令,其中该指令当由至少一个处理器210执行时,使得至少一个处理器210执行本文描述的动作。
在具体实施例中,计算机程序240包括指令,其中该指令当由至少一个处理器210执行时,使至少一个处理器210:基于i)在源5G无线通信系统的核心网络处和要从源5G无线通信系统切换到目标4G无线通信系统的用户设备处可用的5G密钥(例如,KSEAF、KMMF、KCN、KCN-MM或KAMF)和ii)5G新鲜度参数导出第一4G主密钥(例如4G主密钥′)。
在可选实施例中,还使至少一个处理器210:提供第一4G主密钥以发送给目标4G无线通信系统的核心网络,以便能够基于第一4G主密钥和4G新鲜度参数导出第二4G主密钥(例如4G主密钥″)。在该实施例中,还使至少一个处理器210:提供5G新鲜度参数以发送给用户设备,以便能够基于5G密钥和5G新鲜度参数导出第一4G主密钥,并且能够基于第一4G主密钥和4G新鲜度参数导出第二4G主密钥。
在另一具体实施例中,计算机程序240包括指令,其中该指令当由至少一个处理器210执行时,使至少一个处理器210:基于4G新鲜度参数和第一4G主密钥(例如4G主密钥′)导出第二4G主密钥(例如4G主密钥″),其中所述第一4G主密钥源自源5G无线通信系统(例如NGS)的核心网络,并且是基于i)在源5G无线通信系统的核心网络处和要从源5G无线通信系统切换到目标4G无线通信系统的用户设备处可用的5G密钥(例如,KSEAF、KMMF、KCN、KCN-MM或KAMF)和ii)5G新鲜度参数导出的。
在另一实施例中,计算机程序240包括指令,其中该指令当由至少一个处理器210执行时,使至少一个处理器210:基于i)在要从源5G无线通信系统(例如NGS)切换到目标4G无线通信系统(例如EPS/LTE)的用户设备处和源5G无线通信系统的核心网络处可用的5G密钥(例如,KSEAF、KMMF、KCN、KCN-MM、KAMF)和ii)源自源5G无线通信系统的核心网络的5G新鲜度参数导出第一4G主密钥(例如4G主密钥′)。还使至少一个处理器210基于第一4G主密钥和在目标4G无线通信系统的核心网络处可用的4G新鲜度参数导出第二4G主密钥(例如4G主密钥″)。
根据又一方面,提供了一种计算机程序产品,包括计算机可读介质,其中该计算机可读介质中存储有上述计算机程序240。
所提议的技术还提供载体250,载体250包括计算机程序240,其中,所述载体250是电子信号、光信号、电磁信号、磁信号、电信号、无线电信号、微波信号或计算机可读存储介质之一。
通过示例的方式,软件或计算机程序240可以实现为计算机程序产品,其通常在计算机可读介质250(具体地,非易失性介质)上承载或存储。计算机可读介质可包括一个或多个可移除或不可移除的存储设备,包括(但不限于):只读存储器(ROM)、随机存取存储器(RAM)、高密度盘(CD)、数字多用途盘(DVD)、蓝光盘,通用串行总线(USB)存储器、硬盘驱动器(HDD)存储设备、闪存、磁带或任何其它常规存储设备。计算机程序240可以因此被加载到计算机或等效处理设备的操作存储器220中,用于由其处理电路210执行。
当由一个或多个处理器执行时,本文提出的方法步骤可以被认为是计算机处理。对应的密钥设置装置可以被定义为一组功能模块,其中由处理器执行的每个步骤与功能模块相对应。在这种情况下,功能模块被实现为在处理器上运行的计算机程序。
驻留在存储器中的计算机程序可以因此被组织为合适的功能模块,所述功能模块被配置为,当被处理器执行时,执行本文所述的步骤和/或任务的至少一部分。
图15是示出了根据实施例的密钥管理装置130的示例的示意图。密钥管理装置130包括密钥导出模块131,用于:基于i)在源5G无线通信系统的核心网络处和要从源5G无线通信系统切换到目标4G无线通信系统的用户设备处可用的5G密钥(例如,KSEAF、KMMF、KCN、KCN-MM或KAMF)和ii)5G新鲜度参数导出第一4G主密钥(例如4G主密钥′)。
在可选实施例中,密钥管理装置130包括密钥提供模块132,用于:提供第一4G主密钥以发送给目标4G无线通信系统的核心网络,以便能够基于第一4G主密钥和4G新鲜度参数导出第二4G主密钥(例如4G主密钥″)。在该实施例中,或者在替代实施例中,密钥管理装置131可选地还包括参数提供模块133,用于:提供5G新鲜度参数以发送给用户设备,以便能够基于5G密钥和5G新鲜度参数导出第一4G主密钥,并且能够基于第一4G主密钥和4G新鲜度参数导出第二4G主密钥。
图16是示出了根据实施例的密钥管理装置140的示例的示意图。密钥管理装置140包括密钥导出模块141,用于:基于4G新鲜度参数和第一4G主密钥(例如4G主密钥′)导出第二4G主密钥(例如4G主密钥″),其中所述第一4G主密钥源自源5G无线通信系统(例如NGS)的核心网络,并且是基于i)在源5G无线通信系统的核心网络处和要从源5G无线通信系统切换到目标4G无线通信系统的用户设备处可用的5G密钥(例如,KSEAF、KMMF、KCN、KCN-MM或KAMF)和ii)5G新鲜度参数导出的。
图17是示出了根据实施例的密钥管理装置150的示例的示意图。密钥管理装置150包括第一密钥导出模块151,用于:基于i)在要从源5G无线通信系统(例如NGS)切换到目标4G无线通信系统(例如EPS/LTE)的用户设备处和源5G无线通信系统的核心网络处可用的5G密钥(例如,KSEAF、KMMF、KCN、KCN-MM、KAMF)和ii)源自源5G无线通信系统的核心网络的5G新鲜度参数导出第一4G主密钥(例如4G主密钥′)。密钥管理装置150还包括第二密钥导出模块152,用于:基于第一4G主密钥和在目标4G无线通信系统的核心网络处可用的4G新鲜度参数导出第二4G主密钥(例如4G主密钥″)。
所提出的技术通常适用于无线通信中的安全上下文的管理。所提出的技术可以应用于许多具体应用和通信场景,包括无线网络内的安全通信,在这种网络内安全地提供各种服务,包括所谓的过顶(Over-the-Top)(OTT)服务。例如,所提出的技术可以提供用于安全通信的基础安全上下文,并且实现和/或包括无线通信中的相关用户数据和/或控制数据的传输和/或发送和/或接收。
特定实施例涉及由无线设备(例如,UE)执行的方法,其中该方法还涉及提供用户数据,以及经由到网络节点的传输将用户数据转发给主计算机。
另一特定实施例涉及对应的网络设备(例如UE),其中该网络设备包括被配置为执行这种方法的任何步骤的处理电路。
特定实施例涉及由网络节点(例如,基站)执行的方法,其中该方法还涉及获得用户数据,以及将用户数据转发给主计算机或无线设备。
另一特定实施例涉及对应的网络节点(例如,基站),其中该网络节点包括被配置为执行这种方法的任何步骤的处理电路。
又一特定实施例涉及包括主计算机和/或无线设备和/或网络节点在内的对应的通信系统。
在诸如网络节点和/或服务器之类的网络设备中提供计算服务(硬件和/或软件)也变得日益普遍,其中资源被作为服务通过网络提供给远程位置。举例而言,这意味着如本文所述的功能可被分布或重新定位到一个或多个分离的物理节点或服务器。该功能可被重新定位或分布到可位于分离的物理节点的一个或多个联合工作的物理和/或虚拟机器中,即在所谓的云中。这有时也被称为云计算,云计算是一种支持对诸如网络、服务器、存储设备、应用和通用或定制服务等可配置计算资源的池的随时随地的按需网络访问的模型。
存在在这种上下文中可用的不同形式的虚拟化,所述形式包括以下一种或多种:
将网络功能整合到运行在定制或通用硬件上的虚拟化软件中。这有时被称为网络功能虚拟化。
将在分离的硬件上运行的一个或多个应用堆栈(包括操作系统)共同定位在单个硬件平台上。这有时被称为系统虚拟化或平台虚拟化。
硬件和/或软件资源的共同定位的目的是使用一些高级的域级别调度和协调技术来获得改善的系统资源利用率。这有时被称为资源虚拟化、或者集中式和协调式资源池。
虽然将功能集中到所谓的通用数据中心经常是令人期望的,但在其他情况下实际上将功能分布在网络的不同部分上可能是有利的。
网络设备通常可以被视为通信连接到网络中的其他电子设备的电子设备。作为示例,网络设备可以用硬件、软件或其组合来实现。例如,网络设备可以是专用网络设备或通用网络设备或其混合。
专用网络设备可以使用定制处理电路和专有操作系统(OS)来执行软件以提供本文公开的特征或功能中的一个或多个。
通用网络设备可以使用公共现成(COTS)处理器和标准OS来执行软件,所述软件配置为提供本文公开的特征或功能中的一个或多个。
举例来说,专用网络设备可以包括硬件、物理网络接口(NI)以及其上存储有软件的非暂时性机器可读存储介质,所述硬件包括处理或计算资源,其通常包括一个或多个处理器构成的集合,所述物理网络接口(NI)有时被称为物理端口。物理NI可被视为网络设备中的用于进行网络连接的硬件,所述网络连接例如通过无线网络接口控制器(WNIC)以无线方式来进行或者通过将缆线插入连接到网络接口控制器(NIC)的物理端口来进行。在操作期间,软件可被硬件执行,以实例化一个或多个软件实例的集合。每个软件实例以及执行该软件实例的那部分硬件可以形成单独的虚拟网络单元。
作为另一示例,通用网络设备可以例如包括硬件和网络接口控制器(NIC)以及其上存储有软件的非暂时性机器可读存储介质,所述硬件包括一个或多个处理器(通常是COTS处理器)构成的集合。在操作期间,处理器执行软件以实例化一个或多个应用的一个或多个集合。虽然一个实施例不实现虚拟化,但是替代实施例可以使用不同形式的虚拟化-例如由虚拟化层和软件容器来表示。例如,一个这样的替代实施例实现了操作系统级别的虚拟化,在这种情况下,虚拟化层代表允许创建多个软件容器的操作系统内核或在基础操作系统上执行的垫片(shim),每个软件容器可被用来执行应用集合之一。在示例实施例中,每个软件容器(也称为虚拟化引擎、虚拟专用服务器或空间(jail))是用户空间实例(通常是虚拟存储空间)。这些用户空间实例可以彼此分离,并与执行操作系统的内核空间分离;除非明确允许,否则在给定用户空间中运行的应用集不能访问其他进程的内存。另一个这样的替代实施例实现完全虚拟化,在这种情况下:1)虚拟层表示管理程序(有时称为虚拟机监视器(VMM)),或者管理程序在主机操作系统之上执行;以及,2)每个软件容器表示由管理程序执行的并且可以包括客户操作系统的被称为虚拟机的软件容器的严格隔离形式。
管理程序是负责创建和管理各种虚拟化实例以及在某些情况下创建和管理实际物理硬件的软件/硬件。管理程序管理底层资源并将它们呈现为虚拟化实例。管理程序虚拟化以作为单个处理器呈现的内容实际上可以包括多个分开的处理器。从操作系统的角度来看,虚拟化实例看起来是实际的硬件组件。
虚拟机是运行程序的物理机器的软件实现,在运行程序时就好像它们在物理的非虚拟化的机器上执行一样;以及,应用一般不知道它们运行在虚拟机上而不是运行在“纯金属”的主机电子设备上,然而出于优化目的,一些系统提供允许操作系统或应用能够意识到存在虚拟化的准虚拟化(para-virtualization)。
一个或多个应用程序的一个或多个集合的实例化以及虚拟化层和软件容器(如果实现的话)统称为软件实例。每个应用集合、相应的软件容器(如果实现的话)以及执行它们的那部分硬件(其是专用于该执行的硬件和/或硬件的被软件容器分时共享的时间片)形成单独的虚拟网络元件。
虚拟网元可以执行与虚拟网元(VNE)类似的功能。这种硬件虚拟化有时被称为网络功能虚拟化(NFV)。从而,NFV可以用于将很多网络设备类型统一到工业标准高容量服务器硬件、物理交换机、和物理存储器,它们可以位于数据中心、ND、和客户住宅设备(CPE)中。然而,不同实施例可以用不同方式来实现软件容器中的一个或多个。例如,尽管实施例被示出为每个软件容器对应于一个VNE,但是替代实施例可以在更精细的粒度级别上实现软件容器一VNE之间的这种对应关系或映射;应该理解,本文参考软件容器与VNE的对应关系描述的技术也适用于使用这种更精细粒度级别的实施例。
根据又一实施例,提供了一种混合网络设备,其在网络设备(例如,在网络设备ND内的卡或电路板)中既包括定制处理电路/专有OS也包括COTS处理器/标准OS。在这种混合网络设备的某些实施例中,平台虚拟机(VM)(诸如实现专用网络设备的功能的VM)可以向混合网络设备中存在的硬件提供准虚拟化。
图18是示出一般情况下如何在不同网络设备之间分布或划分功能的示例的示意图。在该示例中,至少有两个单独但互连的网络设备300、301,它们可以具有在网络设备300、301之间划分的不同的功能,或者相同功能的部分。可能存在额外的网络设备302,其是这种分布式实现的一部分。网络设备300、301、302可以是同一无线或有线通信系统的一部分,或者一个或多个网络设备可以是位于无线或有线通信系统外部的所谓的基于云的网络设备。
以上描述的实施例将被理解为本发明的几个说明性示例。本领域技术人员将理解,在不脱离本发明的范围的前提下,可以对实施例作出各种修改、组合和改变。尤其是,在技术上可行的情况下,在其他配置中可以组合不同实施例中的不同部分解决方案。
Claims (17)
1.一种与用户设备的切换相结合的方法,所述方法包括:
基于在源5G无线通信系统的核心网络节点的接入和移动性管理功能AMF处可用的5G密钥KAMF并基于5G新鲜度参数导出第一4G主密钥;
将所述第一4G主密钥转发给目标4G无线通信系统的目标移动性管理实体MME,以便基于所述第一4G主密钥和4G新鲜度参数导出第二4G主密钥;以及
将所述5G新鲜度参数转发给所述用户设备,以便基于所述5G密钥KAMF和所述5G新鲜度参数导出所述第一4G主密钥,并且基于所述第一4G主密钥和所述4G新鲜度参数导出所述第二4G主密钥。
2.根据权利要求1所述的方法,还包括:基于接收到指示需要从所述源5G无线通信系统的无线电接入网络RAN进行切换的通知消息来生成所述5G新鲜度参数。
3.根据权利要求1所述的方法,其中,将所述第一4G主密钥转发给所述目标4G无线通信系统的所述核心网络包括:将包括所述第一4G主密钥在内的重定位请求消息转发给所述目标4G无线通信系统的所述核心网络。
4.根据权利要求1至3中任一项所述的方法,其中,将所述5G新鲜度参数转发给所述用户设备包括:经由所述源5G无线通信系统的无线电接入网络将所述5G新鲜度参数转发给所述用户设备。
5.根据权利要求1至3中任一项所述的方法,还包括:从所述目标4G无线通信系统的所述核心网络接收包括所述4G新鲜度参数在内的重定位响应消息,其中,将所述5G新鲜度参数转发给所述用户设备包括:将包括所述5G新鲜度参数和所述4G新鲜度参数在内的切换命令转发给所述用户设备。
6.一种与用户设备的切换相结合的密钥管理方法,所述方法包括:
基于在所述用户设备处和源5G无线通信系统的核心网络节点的接入和移动性管理功能AMF处可用的5G密钥KAMF并基于所述源5G无线通信系统的5G新鲜度参数导出第一4G主密钥;以及
基于所述第一4G主密钥和在目标4G无线通信系统的核心网络的移动性管理实体MME处可用的4G新鲜度参数导出第二4G主密钥。
7.根据权利要求6所述的方法,还包括:
从所述源5G无线通信系统的无线电接入网络接收所述4G新鲜度参数,或者
从所述用户设备处的存储设备提供所述4G新鲜度参数。
8.根据权利要求6所述的方法,还包括:基于所述第二4G主密钥导出至少一个非接入层NAS密钥。
9.根据权利要求6至8中任一项所述的方法,还包括:基于所述第二4G主密钥导出KeNB。
10.根据权利要求6至8中任一项所述的方法,其中,所述用户设备处于与所述源5G无线通信系统的连接状态。
11.根据权利要求6至8中任一项所述的方法,其中,所述5G新鲜度参数是计数器值。
12.一种密钥管理装置(100、1110、120),包括:
处理器,以及
存储器,具有指令,当所述处理器执行所述指令时使所述处理器:
基于i)在源5G无线通信系统的核心网络节点的接入和移动性管理功能AMF处和要从所述源5G无线通信系统切换到目标4G无线通信系统的用户设备中可用的5G密钥KAMF和ii)5G新鲜度参数导出第一4G主密钥;
将所述第一4G主密钥转发给所述目标4G无线通信系统的核心网络的目标移动性管理实体MME,以便基于所述第一4G主密钥和4G新鲜度参数导出第二4G主密钥;以及
将所述5G新鲜度参数转发给所述用户设备,以便基于所述5G密钥KAMF和所述5G新鲜度参数导出所述第一4G主密钥,并且基于所述第一4G主密钥和所述4G新鲜度参数导出所述第二4G主密钥。
13.根据权利要求12所述的密钥管理装置,其中,当所述处理器执行所述指令时使所述处理器:基于接收到指示需要进行切换的通知消息来生成所述5G新鲜度参数。
14.根据权利要求12至13中任一项所述的密钥管理装置,其中,当所述处理器执行所述指令时使所述处理器:
从所述目标4G无线通信系统的所述核心网络接收包括所述4G新鲜度参数在内的重定位响应消息;以及
将包括所述5G新鲜度参数和所述4G新鲜度参数在内的切换命令转发给所述用户设备。
15.一种密钥管理装置,包括:
密钥导出模块(131),用于基于i)在源5G无线通信系统中的接入和移动性管理功能AMF处和要从所述源5G无线通信系统切换到目标4G无线通信系统的用户设备中可用的5G密钥KAMF和ii)5G新鲜度参数导出第一4G主密钥;
密钥提供模块(132),用于提供所述第一4G主密钥以发送给所述目标4G无线通信系统的核心网络的目标移动性管理实体MME,以便基于所述第一4G主密钥并基于4G新鲜度参数导出第二4G主密钥;以及
参数提供模块(133),用于提供所述5G新鲜度参数以发送给所述用户设备,以便基于所述5G密钥KAMF并基于所述5G新鲜度参数导出所述第一4G主密钥,并且基于所述第一4G主密钥并基于所述4G新鲜度参数导出所述第二4G主密钥。
16.一种用户设备,包括:
处理器,以及
存储器,具有指令,当所述处理器执行所述指令时使所述处理器:
基于5G密钥KAMF和5G新鲜度参数导出第一4G主密钥,所述5G密钥KAMF在要从源5G无线通信系统切换到目标4G无线通信系统的用户设备处和源5G无线通信系统中的接入和移动性管理功能AMF处可用;以及
基于所述第一4G主密钥和在所述目标4G无线通信系统的核心网络的目标移动性管理实体MME处可用的4G新鲜度参数导出第二4G主密钥。
17.根据权利要求16所述的用户设备,其中,所述用户设备被配置为:
使用所述第二4G主密钥或基于所述第二4G主密钥导出的密钥与所述目标4G无线通信系统的无线电接入网络安全地通信;和/或
使用所述第二4G主密钥或基于所述第二4G主密钥导出的密钥与所述目标4G无线通信系统的核心网络安全地通信。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762451860P | 2017-01-30 | 2017-01-30 | |
US62/451,860 | 2017-01-30 | ||
PCT/EP2017/081687 WO2018137824A1 (en) | 2017-01-30 | 2017-12-06 | Methods, apparatuses, computer programs and carriers for security management before handover from 5g to 4g system |
CN201780085148.1A CN110249646B (zh) | 2017-01-30 | 2017-12-06 | 在从5g切换到4g系统之前进行安全性管理的方法、装置、计算机程序以及载体 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780085148.1A Division CN110249646B (zh) | 2017-01-30 | 2017-12-06 | 在从5g切换到4g系统之前进行安全性管理的方法、装置、计算机程序以及载体 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116405934A true CN116405934A (zh) | 2023-07-07 |
Family
ID=60627633
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780085148.1A Active CN110249646B (zh) | 2017-01-30 | 2017-12-06 | 在从5g切换到4g系统之前进行安全性管理的方法、装置、计算机程序以及载体 |
CN202211742705.1A Pending CN116405934A (zh) | 2017-01-30 | 2017-12-06 | 在从5g切换到4g系统之前进行安全性管理的方法和装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780085148.1A Active CN110249646B (zh) | 2017-01-30 | 2017-12-06 | 在从5g切换到4g系统之前进行安全性管理的方法、装置、计算机程序以及载体 |
Country Status (5)
Country | Link |
---|---|
US (3) | US11849316B2 (zh) |
EP (1) | EP3574667B1 (zh) |
KR (2) | KR102177519B1 (zh) |
CN (2) | CN110249646B (zh) |
WO (1) | WO2018137824A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2870553T3 (es) | 2017-03-17 | 2021-10-27 | Nec Corp | Dispositivo de red, método de comunicación y programa informático |
WO2018227480A1 (en) * | 2017-06-15 | 2018-12-20 | Qualcomm Incorporated | Refreshing security keys in 5g wireless systems |
EP3648492B1 (en) * | 2017-07-27 | 2021-10-06 | Huawei Technologies Co., Ltd. | Cell switching method and device |
CN112073184B (zh) * | 2017-10-23 | 2022-01-14 | 华为技术有限公司 | 一种生成密钥的方法、装置及系统 |
KR102492562B1 (ko) * | 2018-01-12 | 2023-01-27 | 삼성전자주식회사 | 네트워크 보안을 위한 장치 및 방법 |
US20190320352A1 (en) * | 2018-04-12 | 2019-10-17 | Qualcomm Incorporated | Access stratum (as) security for a centralized radio access network (c-ran) |
CN110830994B (zh) | 2018-08-13 | 2021-09-14 | 华为技术有限公司 | 会话迁移的方法、装置和存储介质 |
CN113170369B (zh) * | 2018-10-04 | 2024-06-14 | 诺基亚技术有限公司 | 用于在系统间改变期间的安全上下文处理的方法和装置 |
CN111263416A (zh) * | 2018-12-03 | 2020-06-09 | 北京三星通信技术研究有限公司 | 切换的方法和设备 |
CN111641947B (zh) * | 2019-03-01 | 2021-12-03 | 华为技术有限公司 | 密钥配置的方法、装置和终端 |
CN111988118B (zh) * | 2019-05-24 | 2024-07-26 | 华为技术有限公司 | 一种无线局域网中的通信方法及设备 |
US11432195B1 (en) * | 2020-03-27 | 2022-08-30 | T-Mobile Innovations Llc | Load balancing based on pairing efficiency and channel bandwidth |
US11317472B2 (en) * | 2020-09-24 | 2022-04-26 | Cisco Technology, Inc. | Optimized selection of user plane node in cups based 5G NSA or EPC networks during UE relocation |
US20210021533A1 (en) * | 2020-09-25 | 2021-01-21 | Francesc Guim Bernat | Intelligent data forwarding in edge networks |
US20220369176A1 (en) * | 2021-05-12 | 2022-11-17 | Qualcomm Incorporated | Security handling of 5gs to epc reselection |
KR20230171168A (ko) | 2022-06-13 | 2023-12-20 | 주식회사 엔디소프트 | 화자분할 기술이 적용된 앱을 이용한 단말기 음성 대화 방법 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3709712A1 (en) * | 2007-02-12 | 2020-09-16 | InterDigital Technology Corporation | Method and apparatus for supporting handover from lte/eutran to gprs/geran |
CN101889423B (zh) * | 2007-12-19 | 2013-07-24 | 诺基亚公司 | 用于切换安全的方法、装置和系统 |
US20090209259A1 (en) * | 2008-02-15 | 2009-08-20 | Alec Brusilovsky | System and method for performing handovers, or key management while performing handovers in a wireless communication system |
CN101953191A (zh) * | 2008-02-20 | 2011-01-19 | 阿尔卡特朗讯美国公司 | 在无线通信系统中实施切换或在实施切换同时实施密钥管理的系统和方法 |
KR101224230B1 (ko) * | 2008-06-13 | 2013-01-21 | 노키아 코포레이션 | 시스템간 모빌리티 동안에 프레시 보안 콘텍스트를 제공하는 방법, 장치 및 컴퓨터 판독가능 저장 매체 |
US9344924B2 (en) | 2008-11-27 | 2016-05-17 | Htc Corporation | Method of handling handover security configuration and related communication device |
CN101931951B (zh) * | 2009-06-26 | 2012-11-07 | 华为技术有限公司 | 密钥推演方法、设备及系统 |
US9084110B2 (en) | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
US9817720B2 (en) * | 2012-10-29 | 2017-11-14 | Nokia Solutions And Networks Oy | Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks |
CN110730454B (zh) | 2013-07-25 | 2023-07-21 | 北京三星通信技术研究有限公司 | 一种移动通信系统中利用nh、ncc对解决安全问题的方法 |
KR102078866B1 (ko) * | 2013-08-09 | 2020-02-19 | 삼성전자주식회사 | 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안 |
US10004098B2 (en) * | 2014-01-29 | 2018-06-19 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting and receiving data using a plurality of carriers in mobile communication system |
US10455414B2 (en) * | 2014-10-29 | 2019-10-22 | Qualcomm Incorporated | User-plane security for next generation cellular networks |
US9883385B2 (en) * | 2015-09-15 | 2018-01-30 | Qualcomm Incorporated | Apparatus and method for mobility procedure involving mobility management entity relocation |
US10873464B2 (en) * | 2016-03-10 | 2020-12-22 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
-
2017
- 2017-12-06 KR KR1020207019445A patent/KR102177519B1/ko active IP Right Grant
- 2017-12-06 EP EP17811286.8A patent/EP3574667B1/en active Active
- 2017-12-06 WO PCT/EP2017/081687 patent/WO2018137824A1/en unknown
- 2017-12-06 US US16/481,751 patent/US11849316B2/en active Active
- 2017-12-06 CN CN201780085148.1A patent/CN110249646B/zh active Active
- 2017-12-06 KR KR1020197023671A patent/KR102133685B1/ko active IP Right Grant
- 2017-12-06 CN CN202211742705.1A patent/CN116405934A/zh active Pending
-
2023
- 2023-02-10 US US18/108,523 patent/US11963000B2/en active Active
-
2024
- 2024-04-16 US US18/637,260 patent/US20240276211A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20230188979A1 (en) | 2023-06-15 |
US20240276211A1 (en) | 2024-08-15 |
WO2018137824A1 (en) | 2018-08-02 |
EP3574667B1 (en) | 2021-02-24 |
KR102133685B1 (ko) | 2020-07-14 |
US20200008054A1 (en) | 2020-01-02 |
KR20190103371A (ko) | 2019-09-04 |
CN110249646B (zh) | 2023-01-03 |
KR20200085369A (ko) | 2020-07-14 |
US11963000B2 (en) | 2024-04-16 |
US11849316B2 (en) | 2023-12-19 |
KR102177519B1 (ko) | 2020-11-12 |
CN110249646A (zh) | 2019-09-17 |
EP3574667A1 (en) | 2019-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11963000B2 (en) | Methods, apparatuses, computer programs and carriers for security management before handover from 5G to 4G system | |
CN114554484B (zh) | 管理安全上下文的方法和装置 | |
US10848967B2 (en) | Security anchor function in 5G systems | |
US10270595B2 (en) | Methods, nodes and communication device for establishing a key related to at least two network instances | |
US20240284167A1 (en) | Configuring Radio Resources | |
US20240031814A1 (en) | Supporting interworking and/or mobility between different wireless communication systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |